学backtarck小记(社会工程学工具篇)
作者:社长 暗影技术团队@ www.anying.org 转载必须注明
1社会工程学工具(social engineeri第一部分 Java Applet Attack Method
SET介绍
(SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集)
主目录:root@bt:/pentest/exploits/set#配置目录:root@bt:/pentest/exploits/set/config#
需要修改的文件:root@bt:/pentest/exploits/set/config# nano set_config
改成:METASPLOIT_PATH=/pentest/exploits/framework3
打开ETTERCAP(主要用于DNS欺骗)
改下邮件提供商(默认是gmait)
(电子邮件提供者列表支持GMail,Hotmail和雅虎。地址将其更改为你想要的提供者。)
支持sun-java6-jdk插件 没有就需要安装 选择ON插件的名字 (需要有欺骗性)
配置好了 开始攻击
下载附件 (107.24 KB)
你是否同意以上的条款 选择是
1)社会工程学攻击
2)快速渗透测试
3)第三方模块
4)更新Metasploit框架
5)更新社会工程师工具箱
6)更新配置
7)帮助,制作组,和关于
99)退出社会工程师工具箱
1. 进行社会工程学攻击1)鱼叉式网络钓鱼攻击
2)网站的攻击
3)传染性媒体发生器
4)创建一个有效载荷和侦听器
5)群发邮件攻击
6)代码-基于攻击向量
7)短信欺骗攻击向量
8)无线接入点的攻击向量
9)发生器的攻击向量
10)Powershell攻击向量
11)第三方模块
99)返回到主菜单。
2.选择网站攻击1)Java Applet程序的攻击方法
3)信息采集攻击方法
4)Tabnabbing攻击方法
5)离开的攻击方法
6)网络顶攻击方法
7)多-攻击网站的方法
8)受害者的网页分析器
9)创建或导入代码签名证书
99)返回到主菜单
3-1.java攻击1)网页模板
2)网站克隆
3)自定义导入
99)返回webattack菜单
3-2.网站克隆这里随便填就可以了
询问你是否正确 选择是就可以了
输入你要克隆的站点 :这里我就用百度
1)窗口 shell 向tcp生成一个命令Shell对受害者和寄回给攻击者
2)窗口向tcp Meterpreter产生Meterpreter壳在受害者和寄回给攻击者
3)其他窗口reverse_tcp动态链接库生成一个被控端对受害者和攻击者发送回
4)窗口绑定Shell执行负载并创建一个端口上接受远程系统
5)Windows绑定壳X64 Windows X64命令Shell,绑定TCP内联
6)Windows Shell反向TCP X64 Windows X64命令Shell,反向TCP内联
7)Windows Meterpreter反向tcp X64连接到攻击者(Windows X64),Meterpreter
8)Windows Meterpreter出口克星产生Meterpreter shell并找到一个端口通过多个端口传输
9)窗口meterpreter反向HTTP隧道通信通过使用和使用meterpreter
10)窗口meterpreter反向域名解析使用主机名而不是一个地址和产生meterpreter
11)SE工具包交互式Shell定制互动反向工具包设计用于设置
12)SE工具包HTTP反向壳纯粹本地HTTP壳与AES加密支持
13)RATTE HTTP隧道负载安全绕过有效负载,将所有通过HTTP隧道通讯
14)shellcodeexec字母数字恶意代码将下降一个meterpreter有效载荷通过shellcodeexec(和安全)
15)导入您自己的可执行文件指定一个路径为你自己的可执行文件
3.3 选择21)avoid_utf8_tolower(正常)
2)shikata_ga_nai(非常好)
3)alpha_mixed(正常)
4)alpha_upper(正常)
5)call4_dword_xor(正常)
6)countdown (正常)
7)fnstenv_mov(正常)
8)jmp_call_additive(正常)
9)nonalpha(正常)
10)nonupper(正常)
11)unicode_mixed(正常)
12)unicode_upper(正常)
13)al pha 2(正常)
14)No Encoding (不)
15)multi-encoder(优秀)
16)Backdoored Executable (最好的)
(这是一些壳 针对杀软的)
3.4 我们选择16(最好的)连接的端口号是443(回车)
这是正在加壳进行伪装 (等待)
然后是发邮件 选择第一个 指定一个邮件发送 第二个是多邮件发送
输入对方得邮箱(这我用的是自己的)
然后选择第一个用一个邮箱去发送
输入要发送的邮箱和密码 (注意:这的邮箱前面在配置文件的时候说过了 只能用支持的邮箱发送 我这用的是gamil 还有就是密码输入不显示 不过是输上的)
[img][/img]
然后输入邮件主题
输入邮件内容
输入访问的连接 这可以是你自己BT5本机的IP也可以是绑定的域名 然后Ctrl+C结束
然后看 下是否收到邮件
然后访问连接弹出Java Applet 点运行就可以了
然后可以 在进程中看见已经注入的木马了 然后后面的自己发挥
第二部分 Credential Harvester Attack Method
然后信息采集攻击
这次我们克隆新浪网
然后后面的发邮件步骤和前面的一样
然后去邮箱看来了没
点击方法试试
然后输入帐号密码试试 点登录
再看BT5收到信息没